본문 바로가기

IT 엔지니어/네트워크

IPSEC

🔹 IPsec이란?

IPsec은 IP 계층에서 데이터를 암호화하고 인증하는 보안 프로토콜로, VPN(가상 사설망)과 같은 보안 통신을 제공하는 데 사용됩니다.


📌 1. IPsec의 주요 기능

기능설명

암호화 (Encryption) 데이터를 암호화하여 기밀성을 보호
인증 (Authentication) 송신자가 신뢰할 수 있는지 확인
무결성 (Integrity) 데이터가 전송 중에 변조되지 않았는지 확인
재전송 방지 (Anti-replay Protection) 동일한 패킷을 반복적으로 전송하는 공격 방지

📌 2. IPsec의 동작 방식

IPsec은 **터널 모드(Tunnel Mode)**와 전송 모드(Transport Mode) 두 가지 방식으로 동작합니다.

모드설명사용 사례

터널 모드 전체 IP 패킷을 암호화하여 새로운 IP 헤더를 추가 VPN 연결 (사이트 간 보안 통신)
전송 모드 IP 페이로드(데이터)만 암호화 호스트 간 보안 통신 (예: 서버 간 암호화)

📌 3. IPsec의 주요 프로토콜

프로토콜설명

AH (Authentication Header) 데이터의 무결성과 출처 인증 제공 (암호화 X)
ESP (Encapsulating Security Payload) 암호화 + 무결성 + 인증 제공
IKE (Internet Key Exchange) 보안 키를 교환하는 프로토콜

🔹 AH vs ESP 비교

  • AH: IP 헤더까지 인증하지만 암호화 기능 없음
  • ESP: 데이터 암호화 기능 제공 

 

 

 

 

터널링 라우터에서 보안 강화를 위한 IPSEC 설정

 

 

[라우터 1번 ACL 설정]

 

Router(config)#access-list 100 permit gre host 1.1.23.1 host 1.1.34.2 터널링 2번으로 호스트 지정

Router(config)#access-list 100 permit gre 192.168.10.0 0.0.0.255 host 1.1.34.2


 

[암호화 정책 설정]

 

Router(config)#crypto isakmp policy 10

Router(config-isakmp)#authentication pre-share
사전키 인증

Router(config-isakmp)#encryption 3des 
기밀성 인증

Router(config-isakmp)#hash md5
무결성 인증

exit

Router(config)#crypto isakmp key [1234] address 1.1.34.2 / 목적지인 3번 터널링 IP 주소

Router(config)#crypto ipsec transform-set [test] esp-3des esp-md5-hmac  //// 터널모드 진행 ( ESP  이용) 


 

[CRYPTO 암호화 설정]

 

Router(config)#crypto map vpn-map 10 ipsec-isakmp 

% NOTE: This new crypto map will remain disabled until a peer
        and a valid access list have been configured.

Router(config-crypto-map)#match address [100]  ///// ACL NUMBER = 100
Router(config-crypto-map)#set peer [1.1.34.2]  //// 터널링 구축한 목적지 터널 IP 주소
Router(config-crypto-map)#set transform-set [test]  /// [peer]인 라우터에서 동일 이름[test]으로 설정 필요

 

 

[INTERFACE 적용]

 

Router(config-crypto-map)#int s0/0/1

Router(config-if)#crypto map vpn-map


*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

 

%DUAL-5-NBRCHANGE: IP-EIGRP 7: Neighbor 10.10.10.2 (Tunnel0) is down: holding time expired

 

상대측 주소 EXPRIED 팝업

 

%DUAL-5-NBRCHANGE: IP-EIGRP 7: Neighbor 10.10.10.1 (Tunnel0) is down: holding time expired

 

 

[라우터 2번]

 

설정 동일


 

매핑 후

 

%DUAL-5-NBRCHANGE: IP-EIGRP 7: Neighbor 10.10.10.1 (Tunnel0) is up: new adjacency 

 

팝업 시 정상 설정 완료

 


 

 

GRE 터널링 연결 후  VPN 구축 시 IPSEC 설정으로 보안성 강화 가능

'IT 엔지니어 > 네트워크' 카테고리의 다른 글

port-security  (0) 2025.03.21
FIREWALL  (0) 2025.03.20
Inter-vlan  (0) 2025.01.31
게이트웨이 이중화  (0) 2025.01.25
EIGRP  (0) 2025.01.24